Aller au contenu

« Réseau ad hoc » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
NeoBot (discuter | contributions)
Alxch (discuter | contributions)
Ajout sur la page après traduction de l'article Wireless ad hoc network
Balises : Nowiki dans un article Éditeur visuel
Ligne 1 : Ligne 1 :
{{Ébauche|informatique}}
{{Ébauche|informatique}}


Un réseau sans fil ad hoc<ref>{{Ouvrage|prénom1=Toh, C.-K.|nom1=(Chai-Keong)|titre=Wireless ATM and AD-HOC networks : protocols and architectures|éditeur=Kluwer Academic|date=1997|isbn=079239822X|isbn2=9780792398226|oclc=35657935|lire en ligne=https://www.worldcat.org/oclc/35657935|consulté le=2019-03-18}}</ref> ou WANET (Wireless Ad Hoc Network) ou '''[[Mobile ad hoc networks|MANET]]''' (Mobile Ad Hoc Network, du nom du groupe de travail qui a créé ce protocole) est un type de [[Réseau sans fil|réseau sans fil]] décentralisé<ref name="auto">{{Ouvrage|prénom1=Toh, C.-K.|nom1=(Chai-Keong)|titre=Ad hoc mobile wireless networks : protocols and systems|éditeur=Prentice Hall PTR|date=2002|isbn=0130078174|isbn2=9780130078179|oclc=47623781|lire en ligne=https://www.worldcat.org/oclc/47623781|consulté le=2019-03-18}}</ref><ref name="siva">{{Ouvrage|prénom1=Murthy, C. Siva|nom1=Ram|titre=Ad Hoc wireless networks architectures and protocols|éditeur=Prentice Hall PTR [u.a.]|date=c 2004|isbn=0133007065|isbn2=9780133007060|oclc=1074838613|lire en ligne=https://www.worldcat.org/oclc/1074838613|consulté le=2019-03-18}}</ref>. Le réseau est ad hoc car il ne s’appuie pas sur une infrastructure préexistante, comme des [[Routeur|routeurs]] dans les réseaux filaires ou des [[Point d'accès sans fil|points d’accès]] dans les réseaux sans fil administrés<ref>{{Article|prénom1=Morteza M.|nom1=Zanjireh|prénom2=Hadi|nom2=Larijani|titre=A Survey on Centralised and Distributed Clustering Routing Algorithms for WSNs|périodique=2015 IEEE 81st Vehicular Technology Conference (VTC Spring)|éditeur=IEEE|date=2015-5|isbn=9781479980888|doi=10.1109/VTCSpring.2015.7145650|lire en ligne=http://ieeexplore.ieee.org/document/7145650/|consulté le=2019-03-18|pages=1–6}}</ref>. Au lieu de cela, chaque noeud participe au routage en retransmettant les données aux autres noeuds, de façon à ce que le choix du noeud qui va transmettre les données est opéré dynamiquement sur la base de la connectivité du réseau et de l’algorithme de routage utilisé<ref>{{Article|prénom1=M. M.|nom1=Zanjireh|prénom2=A.|nom2=Shahrabi|prénom3=H.|nom3=Larijani|titre=ANCH: A New Clustering Algorithm for Wireless Sensor Networks|périodique=2013 27th International Conference on Advanced Information Networking and Applications Workshops|éditeur=IEEE|date=2013-3|isbn=9781467362399|doi=10.1109/WAINA.2013.242|lire en ligne=http://ieeexplore.ieee.org/document/6550437/|consulté le=2019-03-18|pages=450–455}}</ref>.
Les '''réseaux ''ad hoc''''' sont des réseaux sans fil capables de s'organiser sans infrastructure définie préalablement. Par exemple d'un équipement à un autre sans infrastructure (point d'accès).


Dans le système d’exploitation Windows, le ad-hoc est un mode de communication (paramètre) qui permet aux ordinateurs de communiquer directement entre eux sans routeur.
Les réseaux ''ad hoc'', dans leur configuration mobile, sont connus sous le nom de [[Mobile ad-hoc networks|réseaux mobiles ''ad hoc'']].


Les réseaux sans fil ad hoc sont des réseaux auto-configurants et dynamiques dans lesquelles les noeuds sont libres de se déplacer. Les réseaux sans fil ne souffrent pas des complexités liées à la configuration et à l’administration d’infrastructure, permettant ainsi aux appareils de créer et joindre des réseaux à la volée – n’importe où, n’importe quand<ref>{{Ouvrage|prénom1=Toh, C.-K.|nom1=(Chai-Keong)|titre=Ad hoc mobile wireless networks : protocols and systems|éditeur=Prentice Hall PTR|date=2002|isbn=0130078174|isbn2=9780130078179|oclc=47623781|lire en ligne=https://www.worldcat.org/oclc/47623781|consulté le=2019-03-18}}</ref>.
==Description détaillée==

==Principe==
Chaque entité ({{lang|en|''node''}} ou nœud) communique directement avec sa voisine. Pour communiquer avec d’autres entités, il lui est nécessaire de faire passer ses données par d’autres qui se chargeront de les acheminer. Pour cela, il est d’abord primordial que les entités se situent les unes par rapport aux autres, et soient capables de construire des routes entre elles : c’est le rôle du [[Routage AdHoc|protocole de routage]].
Chaque entité ({{lang|en|''node''}} ou nœud) communique directement avec sa voisine. Pour communiquer avec d’autres entités, il lui est nécessaire de faire passer ses données par d’autres qui se chargeront de les acheminer. Pour cela, il est d’abord primordial que les entités se situent les unes par rapport aux autres, et soient capables de construire des routes entre elles : c’est le rôle du [[Routage AdHoc|protocole de routage]].


Ligne 12 : Ligne 14 :
L’utilisation la plus simple et la plus courante des réseaux ad-hoc est faite par les réseaux sans fil [[Wi-Fi]] en permettant une mise en place rapide d’une connexion réseau entre deux ordinateurs.
L’utilisation la plus simple et la plus courante des réseaux ad-hoc est faite par les réseaux sans fil [[Wi-Fi]] en permettant une mise en place rapide d’une connexion réseau entre deux ordinateurs.


== Problèmes de l'''ad hoc'' ==
== Histoire du packet radio ==
Le plus ancien réseaux de données sans fil est appelé réseau “packet radio”, et est promu par la [[Defense Advanced Research Projects Agency]] (DARPA) au début des années 1970. Bolt, Beranek and Newman Technologies (BBN) et SRI International conçoivent, construisent, et expérimentent avec ces systèmes initiaux. On compte parmi les chercheurs [[Robert Kahn]]<ref>{{cite web| url=http://amturing.acm.org/award_winners/kahn_4598637.cfm|title=Robert ("Bob") Elliot Kahn|work=A.M. Turing Award|publisher=[[Association for Computing Machinery]]}}</ref>, Jerry Burchfiel, et [[Ray Tomlinson]]<ref>{{cite conference |url=http://www.computer.org/csdl/proceedings/afips/1975/5083/00/50830245.pdf|author1=J. Burchfiel|author2=R. Tomlinson|authorlink2=Ray Tomlinson|author3=M. Beeler|title=Functions and structure of a packet radio station|date=May 1975|conference=National Computer Conference and Exhibition|pages=245–251|doi=10.1145/1499949.1499989}}</ref>. Des expériences similaires prennent place au sein de la communauté des radioamateurs avec le protocole x25. Ces premiers systèmes packet radio prédatent Internet, et font ainsi partie de la motivation derrière le protocol Internet original. Plus tard, les expériences du DARPA incluent le projet SURAN<ref>{{Cite web|url=http://ieeexplore.ieee.org/document/117536|title=Accomplishments of the DARPA SURAN Program - IEEE Conference Publication|last=Beyer|first=Dave|date=October 1990|website=ieeexplore.ieee.org|language=en-US|archive-url=|archive-date=|dead-url=|access-date=2017-10-15}}</ref> (Survivable Radio Network) qui prend place pendant les années 1980. Une troisième vague de recherches académiques commence au milieu des années 1990 avec l’avènement des cartes radio [[802.11]] bon marché pour PC. Les réseaux sans fil ad hoc actuels sont principalement conçus pour des usages militaires<ref>American Radio Relay League. "ARRL's VHF Digital Handbook", p 1-2, American Radio Relay League,2008</ref>. Les problèmes du packet radio sont : (1) éléments encombrants, (2) débit de données lent, (3) incapable de maintenir les liaisons si la mobilité est élevée. Le projet n’avance pas beaucoup plus jusqu’au début des années 1990, lorsque les réseaux sans fil ad hoc sont nés.

== Premiers travaux sur le MANET ==
Au début des années 1990, Charles Perkins de SUN Microsystems USA, et [[:en:Chai Keong Toh|Chai Keong Toh]] de l’université de Cambridge commencent séparément à travailler sur un nouvel Internet : celui des réseaux sans fil ad hoc. Perkins travaille sur les problèmes d’adressage dynamique. Toh travaille sur un nouveau protocole de routage appelé ABR (Associativity-Based Routing)<ref>[[Chai Keong Toh]] Associativity-Based Routing for Ad Hoc Mobile Networks, Wireless Personal Communications Journal, 1997.</ref>. Perkins propose finalement le routage DSDV (Destination Sequence Distance Vector), qui est basé sur du routage distribué à vecteurs de distance. La proposition de Toh est un routage à la demande, c’est-à-dire que les routes sont découvertes à la volée en temps réel quand elles sont nécessaires. L’ABR<ref>[[Chai Keong Toh]] IETF MANET DRAFT: Long-lived Ad Hoc Routing based on the Concept of Associativity</ref> est soumis à l’[[Internet Engineering Task Force|IETF]] sous la forme de RFCs. ABR est implémenté avec succès sous système Linux sur des ordinateurs portables équipés de la Lucent WaveLAN 802.11a, et il est ainsi démontré en 1999 qu’un réseau mobile sans fil est possible<ref name="auto"/><ref>{{cite web|url=ftp://ftp.math.utah.edu/pub/tex/bib/toc/sigmetrics.html#28(4):March:2001|title=Experimenting with an Ad Hoc Wireless Network on Campus: Insights & Experiences", ACM SIGMETRICS Performance Evaluation Review, Vol. 28, No. 3, 2001}}</ref><ref>{{cite book|url=https://books.google.com/books/about/Ad_Hoc_Mobile_Wireless_Networks.html?id=9fUchlgTXDQC|title="Implementation of Ad Hoc Mobile Networks", Chapter 7 of BOOK: Ad Hoc Mobile Wireless Networks, Prentice Hall, 2001, ISBN 0-13-007817-4|isbn=9780132442046|last1=Toh|first1=Chai K.|date=2001-12-03}}</ref>. Un autre protocole de routage connu sous le nom de AODV est subséquemment présenté puis, plus tard, prouvé et implémenté en 2005<ref>"AODV Implementation Design and Performance Evaluation" by Ian D. Chakeres</ref>; En 2007, David Johnson et Dave Maltz proposent le DSR : [[Dynamic Source Routing]]<ref>The Dynamic Source Routing Protocol (DSR) for Mobile Ad Hoc Networks for IPv4</ref>.

== Applications ==
La nature décentralisée des réseaux sans fil ad hoc les rend adaptés à une multitude d’applications où l’on ne peut pas s’appuyer sur des noeuds centraux, et peut améliorer la [[Scalability|scalabilité]] par rapport aux réseaux sans fil administrés, bien que des limites théoriques et pratiques aux capacités globales de ce type de réseaux aient été identifiées. Une configuration minimale et un déploiement rapide rendent les réseaux ad hoc adaptés aux situations d’urgence comme les catastrophes naturelles ou les conflits militaires. La présence de protocoles de routage dynamiques et adaptatifs permet aux réseaux ad hoc de se former rapidement. Les réseaux sans fil ad hoc peuvent être classés selon leurs applications :

=== Réseaux mobiles ad hoc (MANETs) ===
Un réseau mobile ad hoc (MANET) est un réseau continuellement auto-configurant, auto-organisant et sans infrastructure<ref>{{cite web|url=https://www.pearson.ch/HigherEducation/PrenticeHall/EAN/9780130078179/Ad-Hoc-Mobile-Wireless-Networks-Protocols-and-Systems |title=Ad Hoc Mobile Wireless Networks:Protocols and Systems, 2001}}</ref> de dispositifs mobiles connectés sans fils. Ils sont parfois connus sous le nom de réseaux “à la volée” ou “réseaux spontanés”<ref>{{Article|prénom1=L.M.|nom1=Feeney|prénom2=B.|nom2=Ahlgren|prénom3=A.|nom3=Westerlund|titre=Spontaneous networking: an application oriented approach to ad hoc networking|périodique=IEEE Communications Magazine|volume=39|numéro=6|date=2001-6|doi=10.1109/35.925687|lire en ligne=http://ieeexplore.ieee.org/document/925687/|consulté le=2019-03-18|pages=176–181}}</ref>.

==== Réseaux véhiculaires ad hoc (VANETs) ====

Les [[Vehicular Ad-Hoc Network|VANET]]<nowiki/>s sont utilisés pour la communication entre véhicules et équipements routiers. Les réseaux véhiculaires ad hoc intelligents ([[:en:Intelligent vehicular ad hoc network|InVANETs]]) sont un type d’intelligence artificielle qui aide les véhicules à se comporter de manière intelligente lors de collisions vehicle-to-vehicle ou accidents. Les véhicules utilisent des ondes radios pour communiquer entre eux, créant instantanément des réseaux de communication à la volée alors qu’ils se déplacent sur les routes.
==== Réseaux de smartphones ad hoc (SPANs) ====
Un [[:en:Smart_phone_ad_hoc_network|SPAN]] met à profit du hardware (principalement [[Wi-Fi]] et [[Bluetooth]]) et du software (protocoles) existant dans les smartphones disponibles à la vente, afin de créer des réseaux pair à pair sans s’appuyer sur des réseaux cellulaires, des points d’accès sans fil ou des infrastructures réseau traditionnelles. Récemment, l’[[iPhone]] d’Apple avec iOS 8.4 et plus est capable de gérer des réseaux maillés ad hoc multipairs<ref>{{cite web|url=https://developer.apple.com/reference/multipeerconnectivity |title=MultipeerConnectivity from Apple}}</ref> , permettant à des millions de smartphones de créer des réseaux ad hoc sans dépendre des communications cellulaires. Il a été revendiqué que cela allait “changer le monde”<ref>{{cite web|url=http://www.cultofmac.com/271225/appreciated-ios-7-feature-will-change-world/ |title=How an Underappreciated iOS 7 Feature Will Change the World by Mike Elgan|date=2014-03-22}}</ref>.

==== Réseaux maillés sans fil ====
Les [[:en:Wireless_mesh_network|réseaux maillés sans fil]] tiennent leur nom de la topologie du réseaux résultant. Dans un maillage totalement connecté, chaque noeud est connecté à tous les autres noeuds, créant un ainsi “maillage”. Un maillage partiel, au contraire, à une topologie dans laquelle certains noeuds ne sont pas connectés aux autres, cependant ce terme est très peu utilisé. Les réseaux sans fil ad hoc peuvent prendre la forme d’un réseau maillé ou autre. Un réseau sans fil ad hoc n’a pas de topologie fixée, et sa connectivité entre noeuds est totalement dépendante du comportement des dispositifs, leurs mobilités, les distances entre eux, etc… Ainsi, les réseaux maillés sans fil sont des types particuliers de réseaux sans fil ad hoc, avec un accent particulier sur la topologie du réseau résultant. Tandis que certains réseaux maillés sans fil (particulièrement ceux sans les maisons) ont une mobilité relativement peu fréquente, et donc peu de ruptures de liaisons, d’autres réseaux maillés plus mobiles nécessitent des ajustements fréquents de routage afin de prendre en compte les liaisons perdus. Google Home, Google Wi-Fi et Google OnHub supportent tous les réseaux Wi-Fi maillés (i.e. la Wi-Fi ad hoc). L’[[AirPort]] d’Apple<ref>{{cite web|url=http://www.androidcentral.com/how-wifi-mesh-networks-work?_ga=2.118951497.1982325821.1494489061-1333092243.1494489050 |title="Everyone is a node: How Wi-Fi Mesh Networking Works by Jerry Hildenbrand, 2016|date=2016-10-13}}</ref> permet la formation de réseaux maillés sans fil à la maison, connectant ensemble des dispositifs Wi-Fi divers et fournissant une bonne couverture et connectivité sans fil à la maison<ref>{{cite web|url=http://www.imore.com/apples-airport-age-mesh-networking |title=Apple's AirPort in the age of mesh networking by Rene Ritchie, 2016|date=2016-10-17}}</ref>.

==== MANETs tactiques de l’US Army ====
L’armée a besoin de moyens de communication mobile<ref>{{cite web|url=http://www.northropgrumman.com/Capabilities/SoldierLinkSystem/Pages/default.aspx
|title=Soldier Link System (SLS) using Ad hoc networks by Northrop Grumman}}</ref> depuis longtemps. Les communications mobiles ad hoc permettent de bien répondre à ce besoin, en particulier par leur absence d’infrastructure, leur déploiement rapide et leur fonctionnement. Les MANETs militaires sont utilisés par les unités avec un accent sur le déploiement rapide, les réseaux sans infrastructure et totalement sans fil (pas de tour radio fixée), la robustesse (les ruptures de liaison ne sont pas un problème), la sécurité, la portée, et le fonctionnement instantané. Les MANETs peuvent être utilisés dans les mines “sautantes” de l’armée<ref>{{cite web|url=https://www.theregister.co.uk/2003/04/11/the_selfhealing_selfhopping_landmine/ |title=DARPA Hopping Mines using Ad Hoc Networking Technology}}</ref>, dans des pelotons où les soldats communiquent en terrain étranger, leur donnant la supériorité sur le champ de bataille. Des MANETs tactiques peuvent être formés automatiquement pendant la mission, et le réseau “disparaît” quand la mission s’arrête. Ils sont parfois appelés réseaux sans fil tactiques “à la volée”.

==== Réseaux sans fil ad hoc des drones de l’US Air Force ====

Les [[Drone|drones]] sont des aéronefs sans pilote à bord. Les drones peuvent être contrôlés à distance (c’est-à-dire dirigés par un pilote dans une station au sol) ou peuvent voler de façon autonome en se basant sur des plans de vol pré-programmés. L’utilisation civile de drones inclut la modélisation de terrains 3D, la livraison de colis (Amazon), etc<ref>{{cite web|url=http://www.vision-systems.com/articles/2013/12/the-future-is-here-five-applications-of-uav-technology.html |title=The future is here: Five applications of UAV technology}}</ref>…

Les [[Drone de combat|drones militaires]] sont aussi utilisés par l’US Air Force<ref>{{cite web|url=http://nationalinterest.org/blog/the-buzz/us-air-force-chief-scientist-stealth-drones-killer-swarms-19546 |title=U.S. Air Force Chief Scientist: Stealth Drones and Killer Swarms Could Be Coming Soon|date=2017-02-23}}</ref> pour la collecte de données et la détection de situations, sans risquer que le pilote soit dans un environnement étranger et hostile. Avec la technologie de réseaux sans fil ad hoc embarquée dans les drones, plusieurs drones peuvent communiquer entre eux et travailler en équipe, collaborativement afin de compléter une tâche et une mission. Si un drone est détruit par un ennemi, sa donnée peut être rapidement déchargée sans fil aux autres drones voisins. Les réseaux de communication ad hoc de drones sont aussi parfois appelés réseaux célestes instantanés de drones.

==== Réseaux ad hoc de l’US Navy ====
Les bateaux de la marine utilisent traditionnellement les communications satellite et d’autres radios afin de communiquer entre eux ou avec les stations sur la terre ferme. Cependant, ces communications sont limitées par des délais et une bande passante limitée. Les réseaux sans fil ad hoc permettent à des réseaux de zone d’être formés sur les bateaux alors qu’ils sont en mer, permettant des communications sans fil à grande vitesse entre les bateaux, améliorant le partage d’images et de données multimédia, et une meilleure coordination dans les opérations sur le champ de bataille<ref>{{cite web|url=https://cdn.rohde-schwarz.com/pws/dl_downloads/dl_common_library/dl_brochures_and_datasheets/pdf_1/Naval_communications_bro_en_3606-7830-62_v0100.pdf |title=We connect your naval forces by Rohde & schwartz}}</ref> . Certaines entreprises de défense (comme Rockwell Collins et Rohde & Schwarz) ont créé des produits qui améliorent les communications de bateau à bateau et de bateau à la côte<ref>{{cite web|url=https://www.rockwellcollins.com/-/media/Files/Unsecure/Products/Product_Brochures/Communcation_and_Networks/Modems/SubNet_Relay_brochure.ashx |title=The first fully mobile, cross-platform ad hoc IP network utilizing legacy radio systems.}}</ref>.

==== Réseaux sans fil pour capteurs Éclairage intelligent ad hoc ====
Les capteurs sont des dispositifs qui collectent des informations relatives à un paramètre spécifique, comme le bruit, la températur, l’humidité, la pression, etc… Les capteurs sont de plus en plus connectés sans fil afin de permettre la collecte de données de capteurs à grande échelle. Avec une grande quantité de données capteur, des traitements analytiques peuvent être utilisés pour tirer un sens de ces données. La connectivité des réseaux sans fil pour capteurs s’appuie sur les principes derrière les réseaux sans fil ad hoc, puisque les capteurs peuvent maintenant se déployer sans aucune tour radio fixée, et ils peuvent maintenant former des réseaux à la volée. “Smart Dust” était un des premier projets en la matière, effectué à l’UC Berkeley, où des petites radios ont été utilisées pour interconnecter de la poussière intelligente. Plus récemment, les [[:en:Mobile_wireless_sensor_network|réseaux sans fil mobiles de capteurs]] (MWSNs) sont également devenus un domaine d'intérêt académique<ref>{{cite web|url=https://onlinecourses.nptel.ac.in/noc17_cs07/preview |title=A Study on Smart Dust Networks, Linkoping University, 2011}}</ref>.

==== Éclairage intelligent ad hoc ====
[[ZigBee]] est une forme de réseau sans fil ad hoc à faible puissance qui est maintenant en train de trouver sa place dans la [[domotique]]. Sa faible consommation, sa robustesse et sa portée étendue en réseau maillé offre plusieurs avantages pour l’éclairage intelligent dans les maisons et les bureaux. Le contrôle inclut l’ajustage de lumières à variateur, de lumières colorées et les scènes. Les réseaux permettent de contrôler un ensemble ou un sous-ensemble de lumières avec un smartphone ou via un ordinateur<ref>{{cite web|url=https://www.digikey.com/en/articles/techzone/2016/nov/mesh-networking-critical-open-sesame-smart-lighting-success |title=Mesh Networking, the Critical Open Sesame for Smart Lighting Success, 2016}}</ref>. Le marché de la [[domotique]] est suspecté d’excéder 16 milliards de dollars d’ici 2019.

==== Réseaux d’éclairages publics ad hoc ====
Les réseaux sans fil ad hoc pour éclairages publics commencent à évoluer. Le concept consiste à contrôler sans fil les éclairages publics pour une meilleure efficacité énergétique, en tant qu’élément d’architecture de ville intelligente<ref>{{cite web|url=http://www.telensa.com/ |title=Smart Street Lights Wireless Mesh Networks, Telensa, UK}}</ref>. De multiples éclairages forment un réseau sans fil ad hoc. Un seul dispositif passerelle peut contrôler jusqu’à 500 éclairages publics. En utilisant le dispositif passerelle, on peut allumer, éteindre ou tamiser les lampes individuellement, ainsi que déterminer quelle lampe individuelle est défectueuse et nécessite une maintenance<ref>{{cite web|url=http://www.mavensystems.com/smart-mesh.html |title=Smart Street Lights from Maven}}</ref>.

==== Réseaux robots ad hoc ====
Les [[robots]] sont des systèmes mécaniques automatiques qui réalisent des tâches qui seraient difficiles pour un humain. Des efforts ont été faits pour coordonner et contrôler un groupe de robots afin de réaliser des travaux collaboratifs pour compléter une tâche. Le contrôle centralisé est souvent basé sur une approche “en étoile”, où les robots se succèdent pour communiquer avec la station de contrôle. Cependant, avec les réseaux sans fil ad hoc, les robots peuvent former un réseau de communication à la volée, c’est-à-dire que les robots peuvent maintenant “se parler” et collaborer de façon distribuée<ref>{{cite web|url=http://www.ewp.rpi.edu/hartford/~ernesto/S2013/EP/MaterialsforStudents/Guardi/Wang2005-RobotWirelessCommunicationNetworks.pdf |title=Protocols and Applications of Ad-hoc Robot Wireless Communication Networks: An Overview}}</ref>. Avec un réseau de robots, les robots peuvent communiquer entre eux, partager des informations locales, et décider comment résoudre de façon distributive une tâche de la manière la plus efficace et efficiente<ref>{{cite web|url=https://people.eecs.berkeley.edu/~jrb/papers/adhoc-icra-2009.pdf |title=Ad-hoc Wireless Network Coverage with Networked Robots that cannot Localize, 2009}}</ref>.

==== Réseaux ad hoc pour plans d’urgence ====
Une autre utilisation civile des réseaux sans fil ad hoc est la sécurité publique. Lors de catastrophes (inondations, tempêtes, tremblements de terre, incendies, etc…), un réseau sans fil de communication rapide et instantané est nécessaire. En particulier lors de tremblements de terre lorsque les tours radio se sont effondrées ou ont été détruites, des réseaux sans fil ad hoc peuvent être formés indépendamment. Les pompiers et les secouristes peuvent utiliser des réseaux ad hoc pour communiquer et secourir les blessés. Des radios commerciales avec de telles capacités sont disponibles sur le marché<ref>{{cite web|url=https://cdn.rohde-schwarz.com/pws/dl_downloads/dl_common_library/dl_brochures_and_datasheets/pdf_1/Naval_communications_bro_en_3606-7830-62_v0100.pdf |title=GoTenna Militrary-Grade Mesh Networking}}</ref><ref>{{cite web|url=https://techcrunch.com/2017/03/27/gotenna-pro-meshing-radio-aspires-to-deploy-next-to-rescue-fire-and-security-teams/ |title=GoTenna Pro meshing radio aspires to deploy next to rescue, fire and security teams}}</ref>.

==== Réseaux ad hoc pour hôpitaux ====
Les réseaux sans fil ad hoc permettent aux capteurs, caméras, instruments et autres dispositifs d’être déployés et interconnectés sans fil pour le suivi de patients d'hôpital ou de clinique, la notification d’alertes aux docteurs et infirmiers, et aussi extraire du sens de toutes ces données rapidement au moment de leur fusion, afin que des vies puissent être sauvées<ref>{{cite book|chapter-url=http://ieeexplore.ieee.org/document/4205182/|title=BigNurse: A Wireless Ad Hoc Network for Patient Monitoring, 2006|pages=1–4|doi=10.1109/PCTHEALTH.2006.361691|chapter=BigNurse: A Wireless Ad Hoc Network for Patient Monitoring|year=2006|last1=Bader|first1=Roland|last2=Pinto|first2=Michele|last3=Spenrath|first3=Felix|last4=Wollmann|first4=Philipp|last5=Kargl|first5=Frank|isbn=978-1-4244-1085-9|citeseerx=10.1.1.397.7540}}</ref><ref>{{cite book|chapter-url=http://ieeexplore.ieee.org/document/4420997/ |title=The home health care with the ad-hoc network system, 2007|pages=307–310|doi=10.1109/SICE.2007.4420997|chapter=The home health care with the ad-hoc network system|year=2007|last1=Toshiyo Tamura|last2=Takahiro Kawada|last3=Masaki Sekine|isbn=978-4-907764-27-2}}</ref>.

== Défis ==
De nombreux livres<ref name="siva"/><ref>{{Ouvrage|prénom1=Toh, C.-K.|nom1=(Chai-Keong)|titre=Wireless ATM and AD-HOC networks : protocols and architectures|éditeur=Kluwer Academic|date=1997|isbn=079239822X|isbn2=9780792398226|oclc=35657935|lire en ligne=https://www.worldcat.org/oclc/35657935|consulté le=2019-03-18}}</ref> et travaux ont révélé les challenges techniques<ref>{{cite web|url=http://privatewww.essex.ac.uk/~kunyang/seminar/Wed-02Nov05.html |title=Research Challenges for Ad hoc mobile wireless networks, University of Essex, 2005}}</ref><ref>{{cite web|url=http://cwi.unik.no/images/Manet_Overview.pdf |title=An Overview of Mobile Ad Hoc Networks: Applications and Challenges}}</ref> et de recherche auxquels les réseaux sans fil ad hoc ou les MANETs font face. Les avantages et défis (inconvénients) peuvent être brièvement résumés ci-dessous :

=== Avantages ===

* Réseaux à haute performance
* Pas d’infrastructure coûteuse à installer
* Utilisation de spectre de fréquence sans license
* Distribution rapide d’information autour de l’émetteur
* Pas de point unique de défaillance

=== Inconvénients et désavantages ===
Les principaux problèmes des réseaux ''ad hoc'', et les problématiques à gérer sont :
Les principaux problèmes des réseaux ''ad hoc'', et les problématiques à gérer sont :
* absence d'infrastructure
* absence d'infrastructure
Ligne 23 : Ligne 88 :
* interférences
* interférences
* nœuds cachés
* nœuds cachés
* autoconfiguration et détection d'adresses dupliquées
* auto-configuration et détection d'adresses dupliquées

== Radios pour l’ad hoc ==
Les réseaux ad hoc peuvent opérer sur différents types d’ondes radio. Cela peut être des [[Ultra haute fréquence|UHF]] (300 - 3000 MHz), des [[Supra-haute fréquence|SHF]] (3 - 30 GHz), et des [[Extrêmement haute fréquence|EHF]] (30 - 300 GHz). L’ad hoc [[Wi-Fi]] utilise les radios ISM 2.4 GHz qui ne sont pas sous license. Il peut aussi être utilisé sur des radios 5.8 GHz.

La Wi-Fi de la génération suivante, connue sous le nom de [[IEEE 802.11ax|802.11ax]] fournit des délais faibles, une capacité élevée (jusqu’à 10 Gbit/s) et un taux de paquets perdus faible, offrant 12 canaux - 8 canaux à 5 GHz et 4 canaux à 2.4 GHz. L’IEEE 802.11ax utilise 8x8 canaux MU-MIMO, OFDMA à 80Hz. Ainsi, le 802.11ax a la possibilité de former des réseaux Wi-Fi ad hoc à haute capacité.

À 60 GHz, il y a une autre forme de Wi-Fi appelée WiGi - Wireless Gigabit. Celle-ci a la capacité d’offrir jusqu’à 7 Gbit/s de rendement. Actuellement, la WiGi est prévue pour fonctionner avec les réseaux cellulaires 5G.<ref>{{cite web|url=http://www.techradar.com/news/networking/wi-fi/making-sense-of-what-s-happening-to-wi-fi-1322886|title=Making Sense on what's happening on Wi-Fi}}</ref>

Plus la fréquence est élevée, comme pour celles de 300 Ghz, plus l’absorption du signal va être prédominante. Les radios tactiques de l’armée utilisent généralement une variété de radios UHF et SHF, y compris des [[Très haute fréquence|VHF]] pour fournir une variété de modes de communication. Dans la zone de 800, 900, 1200, 1800 MHz, les radios cellulaires sont prédominantes. Certaines radios cellulaires utilisent des communications ad hoc pour étendre la portée cellulaire à des zones et des dispositifs inaccessibles à la station de base.

== Pile de protocoles ==
Les défis<ref name="siva"/><ref>{{Ouvrage|prénom1=Toh, C.-K.|nom1=(Chai-Keong)|titre=Wireless ATM and AD-HOC networks : protocols and architectures|éditeur=Kluwer Academic|date=1997|isbn=079239822X|isbn2=9780792398226|oclc=35657935|lire en ligne=https://www.worldcat.org/oclc/35657935|consulté le=2019-03-18}}</ref> qui affectent les MANETs proviennent de différentes couches du [[Modèle OSI|modèle OSI]]. La couche d’accès au support (MAC) doit être améliorée pour résoudre les problèmes de collisions et de noeuds cachés. Le protocole de routage de la couche réseau doit être amélioré pour résoudre les topologies de réseaux qui changent dynamiquement et les routes brisées. Le protocole de la couche de transport doit être amélioré pour gérer les connexions perdues ou brisées. Le protocole de la couche de session doit gérer la découverte de serveurs et de services.

Une limitation majeure avec les noeuds mobiles est leur grande mobilité qui fait que les liens sont souvent brisés et rétablis. De plus, la bande passante d’un canal sans fil est aussi limité et les noeuds opèrent avec une puissance de batterie limitée, qui va éventuellement être épuisée. Ces facteurs rendent la conception d’un réseau mobile ad hoc difficile.

La conception inter couches diffère de l'approche traditionnelle de [[:en:Network_planning_and_design|conception réseau]] dans laquelle chaque couche de la pile opèrerait indépendamment. La modification de la puissance de transmission va aider ce noeud à faire varier dynamiquement sa portée de propagation à la couche physique. Cela vient du fait que la distance de propagation est toujours directement proportionnelle à la puissance de transmission. Cette information passe de la couche physique à la couche réseau de façon à prendre des décisions optimales en protocoles de routage. Un avantage majeur de ce protocole est que celui-ci permet l’accès d’information entre la couche physique et les couches supérieures (MAC et couche réseau).

Certains éléments de la pile logicielle ont été développés afin de permettre des mises à jour du code ''in situ'', c’est-à-dire avec les noeuds embarqués dans leur environnement physique et sans qu’il n’y ait besoin de ramener les noeuds dans un laboratoire.<ref name=":0" /> Ce type de mise à jour logicielle s’appuie sur un mode de dissémination de l’information épidémique, et doit être efficacement (peu de transmissions réseau) et rapidement.
== Routage ==
Le [[routage]]<ref>{{Article|prénom1=E.M.|nom1=Royer|nom2=Chai-Keong Toh|titre=A review of current routing protocols for ad hoc mobile wireless networks|périodique=IEEE Personal Communications|volume=6|numéro=2|date=1999-4|doi=10.1109/98.760423|lire en ligne=http://ieeexplore.ieee.org/document/760423/|consulté le=2019-03-18|pages=46–55}}</ref> pour les réseaux sans fil ad hoc ou les MANETs se divise généralement en 3 catégories : (a) routage proactif, (b) routage réactif, et © routage hybride.

=== Routage proactif ===
Ce type de protocoles maintient une liste récente de destinations et leurs routes en distribuant périodiquement des tables de routage à travers le réseau. Les principaux désavantages de tels algorithmes sont :

* Quantités respectives de données pour la maintenance.
* Réaction lente pour la restructuration et les pannes.

Exemple : [[Optimized Link State Routing Protocol|Optimized Link State Routing Protocol (OLSR)]]

==== Vecteur de distances ====
Comme dans un réseau fixé, les noeuds maintiennent des tables de routage. Les protocoles à vecteurs de distances sont basés sur le calcul de la direction et la distance à n’importe quel lien dans un réseau. La “direction” signifie généralement l’adresse du prochain saut et l’interface de sortie. La “distance” est une mesure du coût pour atteindre un certain noeud. La route de moindre coût entre deux noeuds quelconques est la route avec la distance minimale. Chaque noeud maintient un vecteur (une table) des distances minimales jusqu’à chaque noeud. Le coût pour atteindre une certaine destination est calculé en utilisant diverses métriques de routes. Le [[Routing Information Protocol|RIP]] utilise le nombre de sauts jusqu’à la destination, tandis que [[Interior Gateway Routing Protocol|l’IGRP]] prend en compte d’autres informations telles que le retard des noeuds et la bande passante disponible.

=== Routage réactif ===
Ce type de protocole trouve une route en se basant sur la demande des utilisateurs et du trafic en inondant le réseau avec des paquets Route Request ou Discovery. Les principaux désavantages de tels algorithmes sont :

* Grande latence pour trouver une route.
* Une inondation excessive peut mener à un engorgement du réseau.

Cependant, le clustering peut être utilisé pour limiter l’inondation. La latence occasionnée lors de la découverte de routes n’est pas notable comparée aux mises à jour périodiques des routes par tous les noeuds du réseau.

Exemple : [[Ad-hoc On-demand Distance Vector|Ad hoc On-demand Distance Vector routing (AODV)]]

==== Par inondation ====
L’inondation est un algorithme de routage simple dans lequel chaque paquet entrant est envoyé à travers tous les liens sortant excepté celui par lequel il est arrivé. L’inondation est utilisée pour le pontage et dans des systèmes comme Usenet et le partage de fichiers pair-à-pair, et dans le cadre de certains protocoles de routage comme [[Open Shortest Path First|OSPF]], [[:en:Distance_Vector_Multicast_Routing_Protocol|DVMRP]] et ceux utilisés dans les réseaux sans fil ad hoc.

=== Routage hybride ===
Ce type de protocole combine les avantages du routage proactif et réactif. Le routage est initialement établi avec quelques routes trouvées proactivement, puis sert la demande depuis des noeuds activés additionnellement, avec une inondation réactive. Le choix de l’une ou l’autre méthode détermine une prédétermination pour des cas typiques. Les principaux désavantages de tels algorithmes sont :

* L’avantage dépend du nombre d’autres noeuds activés.
* La réaction aux demandes de trafic dépend du gradient de volume de trafic.<ref>Roger Wattenhofer. Algorithms for Ad Hoc Networks.</ref>

Exemple : [[:en:Zone_Routing_Protocol|Zone Routing Protocol (ZRP)]]

=== Routage basé sur la position ===
Les méthodes de routage basées sur la position utilisent des informations sur la localisation exacte des noeuds. Ces informations sont obtenues par exemple via un récepteur [[Global Positioning System|GPS]]. À partir de la localisation exacte, le meilleur chemin entre noeuds de source et de destination peut être déterminé.

Exemple : Location-Aided Routing (LAR) dans les réseaux mobiles ad hoc

== Conditions techniques pour l’implémentation ==
Un réseau ad hoc est composé de multiples “noeuds” connectés par des “liens”.

Les liens sont influencés par les ressources des noeuds (par exemple : puissance de l’émetteur, puissance de calcul et mémoire) et leur comportement (par exemple : fiabilité), ainsi que les propriétés des liens (par exemple : longueur des liens, perte du signal, interférences et bruit). Puisque les liens peuvent être connectés et déconnectés à n’importe quel moment, un réseau fonctionnel doit être capable de gérer cette restructuration dynamique, de préférence d’une façon précise, efficace, fiable, robuste et adaptable.

Le réseau doit permettre à n’importe quelle paire de noeuds de communiquer en relayant l’information via d’autres noeuds. Des méthodes de routage variées utilisent un ou deux chemins entre n’importe quelle paire de noeuds, les méthode d’inondation utilisent tous ou la plupart des chemins disponibles.<ref>{{Ouvrage|prénom1=Wu,|nom1=Shih-Lin.|prénom2=Tseng,|nom2=Yu-Chee.|titre=Wireless ad hoc networking : personal-area, local-area, and the sensory-area networks|éditeur=Auerbach Pub|date=2007|isbn=9781420013825|isbn2=1420013823|isbn3=9781466526709|oclc=123278828|lire en ligne=https://www.worldcat.org/oclc/123278828|consulté le=2019-03-18}}</ref>

== Contrôle d’accès au support ==
{{Article détaillé|Contrôle d'accès au support|}}
Dans la plupart des réseaux sans fil ad hoc, les noeuds sont en compétition pour l’accès au support sans fil partagé, ce qui cause souvent des [[Collision|collisions]] (interférences)<ref name="miao"/>. Les collisions peuvent être gérées en utilisant une planification centralisée ou des protocoles distribués pour les conflits d’accès<ref name="miao"/>. L’utilisation de [[:en:Cooperative MIMO|communications sans fil coopératives]] améliore l’immunité aux [[Interférence|interférences]] en faisant en sorte que le noeud de destination combine auto-interférences et interférences des autres noeuds pour améliorer le décodage des signaux désirés.

== Reprogrammation du logiciel ==
Des réseaux sans fil ad hoc à grande échelle peuvent être déployés pendant de longues périodes. Pendant ce temps, les exigences du réseau ou de l’environnement dans lequel les noeuds sont déployés peut changer. Cela peut nécessiter de modifier de l’application qui s'exécute sur les noeuds capteurs, ou de fournir à l’application des paramètres différents. Cela peut être très difficile de reprogrammer manuellement les noeuds à cause de l’ampleur du réseau (potentiellement des centaines de noeuds) et de la nature embarquée du déploiement, puisque les noeuds peuvent être situés dans des endroits difficiles à accéder physiquement. Par conséquent, la forme la plus pertinente de reprogrammation est la ''reprogrammation multi-saut à distance'' en utilisant un support sans fil qui reprogramme les noeuds tandis qu’ils sont embarqués dans leurs environnement de détection. Des protocoles spécialisés ont été développés pour les noeuds embarqués afin de minimiser la consommation d’énergie du procédé ainsi qu’atteindre l'entièreté du réseau avec une probabilité élevée le plus rapidement possible<ref>{{Article|langue=en|prénom1=Rajesh Krishna|nom1=Panta|prénom2=Saurabh|nom2=Bagchi|prénom3=Samuel P.|nom3=Midkiff|titre=Efficient incremental code update for sensor networks|périodique=ACM Transactions on Sensor Networks|volume=7|numéro=4|date=2011-02-01|doi=10.1145/1921621.1921624|lire en ligne=http://portal.acm.org/citation.cfm?doid=1921621.1921624|consulté le=2019-03-18|pages=1–32}}</ref><ref>{{Article|langue=en|prénom1=Rajesh Krishna|nom1=Panta|prénom2=Saurabh|nom2=Bagchi|prénom3=Samuel P.|nom3=Midkiff|titre=Efficient incremental code update for sensor networks|périodique=ACM Transactions on Sensor Networks|volume=7|numéro=4|date=2011-02-01|doi=10.1145/1921621.1921624|lire en ligne=http://portal.acm.org/citation.cfm?doid=1921621.1921624|consulté le=2019-03-18|pages=1–32}}</ref>.
== Modèles mathématiques ==
[[Fichier:Random geometric graph.svg|vignette|Un graphe géométrique dessiné à l'intérieur d'un carré]]
Le modèle traditionnel est le graphe géométrique aléatoire. Des premiers travaux intégraient la simulation de réseaux mobiles ad hoc sur des topologies éparses et denses. Les noeuds sont d’abord éparpillés aléatoirement dans un espace physique restreint. Chaque noeud a ensuite une taille de cellule fixe (portée radio). Un noeud est dit être connecté à un autre noeud si ce voisin est à sa portée radio. Les noeuds sont ensuite déplacés (éloignés) sur la base d’un modèle aléatoire, en utilisant une marche aléatoire ou un mouvement brownien. Différentes mobilités et nombres de noeuds présents donnent différentes longueurs de chemins et ainsi différents nombres de multi-sauts.

Ce sont des [[Théorie des graphes|graphes]] qui consistent en un ensemble de noeuds placés selon un [[Processus ponctuel|processus ponctuel]] dans un [[Inclusion (mathématiques)|sous-ensemble]] généralement limité de l’espace de dimension n, mutuellement couplés selon une fonction de masse [[Booléen|booléenne]] de leur [[Distance (mathématiques)|séparation spatiale]] (voir par exemple les [[Graphe de disques|graphes de disques]]). Les connections entre noeuds peuvent avoir différents poids pour modéliser les différences dans les atténuations des canaux<ref name="miao">{{Ouvrage|prénom1=Miao,|nom1=Guowang.|titre=Energy and spectrum efficient wireless network design|isbn=9781107039889|isbn2=1107039886|oclc=881418227|lire en ligne=https://www.worldcat.org/oclc/881418227|consulté le=2019-03-18}}</ref>. On peut ensuite étudier les [[Observable|observables]] du réseau (comme la [[Graphe connexe|connectivité]]<ref>{{Article|langue=en|prénom1=Mathew D.|nom1=Penrose|titre=Connectivity of soft random geometric graphs|périodique=The Annals of Applied Probability|volume=26|numéro=2|date=2016-4|issn=1050-5164|doi=10.1214/15-AAP1110|lire en ligne=http://projecteuclid.org/euclid.aoap/1458651826|consulté le=2019-03-18|pages=986–1028}}</ref>, [[centralité]]<ref>{{Article|prénom1=Alexander P.|nom1=Giles|prénom2=Orestis|nom2=Georgiou|prénom3=Carl P.|nom3=Dettmann|titre=Betweenness centrality in dense random geometric networks|périodique=2015 IEEE International Conference on Communications (ICC)|éditeur=IEEE|date=2015-6|isbn=9781467364324|doi=10.1109/ICC.2015.7249352|lire en ligne=http://ieeexplore.ieee.org/document/7249352/|consulté le=2019-03-18|pages=6450–6455}}</ref>, ou la [[Distribution des degrés|distribution de degrés]]<ref name="penrosebook">{{cite news
|author=M.D. Penrose
|title=Random Geometric Graphs
|publisher= Oxford University Press
|year= 2003}}
</ref>) du point de vue de la [[Théorie des graphes|théorie des graphes.]] On peut étudier aussi des protocoles réseaux et des algorithmes afin d’améliorer la cadence et l’impartialité du réseau<ref name="miao"/>.

== Sécurité ==
La plupart des réseaux sans fil ad hoc n’implémente pas de contrôle d’accès réseau, laissant ces réseaux vulnérables à des attaques de consommation de ressources lors desquelles un noeud malicieux injecte des paquets dans le réseau dans le but de vider de leurs ressources les noeuds relayant les paquets<ref>{{cite book|title=The Resurrecting Duckling: Security Issues for Ad-hoc Wireless Networks by Stajano and Anderson, International Workshop on Security Protocols, 1999|volume=1796|pages=172–182|doi=10.1007/10720107_24|chapter = The Resurrecting Duckling: Security Issues for Ad-hoc Wireless Networks|series = Lecture Notes in Computer Science|year = 2000|last1 = Stajano|first1 = Frank|last2=Anderson|first2=Ross|isbn=978-3-540-67381-1|citeseerx=10.1.1.13.1450}}</ref>.

Pour contrer ou prévenir de telles attaques, il est nécessaire d'employer des mécanismes d’authentification qui permettent que seuls les noeuds autorisés puissent injecter du trafic dans le réseau<ref>{{cite book |url=http://www.cs.utsa.edu/~shxu/mwn03.pdf|author1=Sencun Zhu|title = 23rd International Conference on Distributed Computing Systems Workshops, 2003. Proceedings|pages=749–755|author2=Shouhuai Xu|author3=Sanjeev Setia|author4=Sushil Jajodia|year=2003|doi=10.1109/ICDCSW.2003.1203642|isbn=978-0-7695-1921-0|citeseerx=10.1.1.11.4621}}</ref>. Même avec authentification, ces réseaux sont vulnérables à des attaques de perte de paquets ou de retard, lors desquelles un noeud intermédiaire abandonne le paquet ou le retarde au lieu de l’envoyer rapidement au prochain saut.


== Simulation ==
Un problème clé dans les réseaux sans fil ad hoc est prévoir la variété de situations possibles qui peuvent survenir. Par conséquent, la modélisation et la simulation (M&S) à l’aide d’un balayage extensif de paramètres et d’analyses “et si?” devient un paradigme extrêmement important dans l’utilisation des réseaux ad hoc. Les outils traditionnels de M&S incluent OPNET et NetSim.
== Voir aussi ==
== Voir aussi ==



Version du 18 mars 2019 à 15:16

Un réseau sans fil ad hoc[1] ou WANET (Wireless Ad Hoc Network) ou MANET (Mobile Ad Hoc Network, du nom du groupe de travail qui a créé ce protocole) est un type de réseau sans fil décentralisé[2][3]. Le réseau est ad hoc car il ne s’appuie pas sur une infrastructure préexistante, comme des routeurs dans les réseaux filaires ou des points d’accès dans les réseaux sans fil administrés[4]. Au lieu de cela, chaque noeud participe au routage en retransmettant les données aux autres noeuds, de façon à ce que le choix du noeud qui va transmettre les données est opéré dynamiquement sur la base de la connectivité du réseau et de l’algorithme de routage utilisé[5].

Dans le système d’exploitation Windows, le ad-hoc est un mode de communication (paramètre) qui permet aux ordinateurs de communiquer directement entre eux sans routeur.

Les réseaux sans fil ad hoc sont des réseaux auto-configurants et dynamiques dans lesquelles les noeuds sont libres de se déplacer. Les réseaux sans fil ne souffrent pas des complexités liées à la configuration et à l’administration d’infrastructure, permettant ainsi aux appareils de créer et joindre des réseaux à la volée – n’importe où, n’importe quand[6].

Principe

Chaque entité (node ou nœud) communique directement avec sa voisine. Pour communiquer avec d’autres entités, il lui est nécessaire de faire passer ses données par d’autres qui se chargeront de les acheminer. Pour cela, il est d’abord primordial que les entités se situent les unes par rapport aux autres, et soient capables de construire des routes entre elles : c’est le rôle du protocole de routage.

Ainsi, le fonctionnement d’un réseau ad-hoc le différencie notablement d’un réseau comme le réseau GSM ou des réseaux Wi-Fi avec des points d’accès : là où une ou plusieurs stations de base sont nécessaires à la plupart des communications entre les différents nœuds du réseau (mode Infrastructure), les réseaux ad-hoc s’organisent d’eux-mêmes et chaque entité peut jouer différents rôles.

Schéma du parallèle entre le mode d'échange infrastructure et ad-hoc
Parallèle entre le mode d'échange infrastructure et ad-hoc

L’utilisation la plus simple et la plus courante des réseaux ad-hoc est faite par les réseaux sans fil Wi-Fi en permettant une mise en place rapide d’une connexion réseau entre deux ordinateurs.

Histoire du packet radio

Le plus ancien réseaux de données sans fil est appelé réseau “packet radio”, et est promu par la Defense Advanced Research Projects Agency (DARPA) au début des années 1970. Bolt, Beranek and Newman Technologies (BBN) et SRI International conçoivent, construisent, et expérimentent avec ces systèmes initiaux. On compte parmi les chercheurs Robert Kahn[7], Jerry Burchfiel, et Ray Tomlinson[8]. Des expériences similaires prennent place au sein de la communauté des radioamateurs avec le protocole x25. Ces premiers systèmes packet radio prédatent Internet, et font ainsi partie de la motivation derrière le protocol Internet original. Plus tard, les expériences du DARPA incluent le projet SURAN[9] (Survivable Radio Network) qui prend place pendant les années 1980. Une troisième vague de recherches académiques commence au milieu des années 1990 avec l’avènement des cartes radio 802.11 bon marché pour PC. Les réseaux sans fil ad hoc actuels sont principalement conçus pour des usages militaires[10]. Les problèmes du packet radio sont : (1) éléments encombrants, (2) débit de données lent, (3) incapable de maintenir les liaisons si la mobilité est élevée. Le projet n’avance pas beaucoup plus jusqu’au début des années 1990, lorsque les réseaux sans fil ad hoc sont nés.

Premiers travaux sur le MANET

Au début des années 1990, Charles Perkins de SUN Microsystems USA, et Chai Keong Toh de l’université de Cambridge commencent séparément à travailler sur un nouvel Internet : celui des réseaux sans fil ad hoc. Perkins travaille sur les problèmes d’adressage dynamique. Toh travaille sur un nouveau protocole de routage appelé ABR (Associativity-Based Routing)[11]. Perkins propose finalement le routage DSDV (Destination Sequence Distance Vector), qui est basé sur du routage distribué à vecteurs de distance. La proposition de Toh est un routage à la demande, c’est-à-dire que les routes sont découvertes à la volée en temps réel quand elles sont nécessaires. L’ABR[12] est soumis à l’IETF sous la forme de RFCs. ABR est implémenté avec succès sous système Linux sur des ordinateurs portables équipés de la Lucent WaveLAN 802.11a, et il est ainsi démontré en 1999 qu’un réseau mobile sans fil est possible[2][13][14]. Un autre protocole de routage connu sous le nom de AODV est subséquemment présenté puis, plus tard, prouvé et implémenté en 2005[15]; En 2007, David Johnson et Dave Maltz proposent le DSR : Dynamic Source Routing[16].

Applications

La nature décentralisée des réseaux sans fil ad hoc les rend adaptés à une multitude d’applications où l’on ne peut pas s’appuyer sur des noeuds centraux, et peut améliorer la scalabilité par rapport aux réseaux sans fil administrés, bien que des limites théoriques et pratiques aux capacités globales de ce type de réseaux aient été identifiées. Une configuration minimale et un déploiement rapide rendent les réseaux ad hoc adaptés aux situations d’urgence comme les catastrophes naturelles ou les conflits militaires. La présence de protocoles de routage dynamiques et adaptatifs permet aux réseaux ad hoc de se former rapidement. Les réseaux sans fil ad hoc peuvent être classés selon leurs applications :

Réseaux mobiles ad hoc (MANETs)

Un réseau mobile ad hoc (MANET) est un réseau continuellement auto-configurant, auto-organisant et sans infrastructure[17] de dispositifs mobiles connectés sans fils. Ils sont parfois connus sous le nom de réseaux “à la volée” ou “réseaux spontanés”[18].

Réseaux véhiculaires ad hoc (VANETs)

Les VANETs sont utilisés pour la communication entre véhicules et équipements routiers. Les réseaux véhiculaires ad hoc intelligents (InVANETs) sont un type d’intelligence artificielle qui aide les véhicules à se comporter de manière intelligente lors de collisions vehicle-to-vehicle ou accidents. Les véhicules utilisent des ondes radios pour communiquer entre eux, créant instantanément des réseaux de communication à la volée alors qu’ils se déplacent sur les routes.

Réseaux de smartphones ad hoc (SPANs)

Un SPAN met à profit du hardware (principalement Wi-Fi et Bluetooth) et du software (protocoles) existant dans les smartphones disponibles à la vente, afin de créer des réseaux pair à pair sans s’appuyer sur des réseaux cellulaires, des points d’accès sans fil ou des infrastructures réseau traditionnelles. Récemment, l’iPhone d’Apple avec iOS 8.4 et plus est capable de gérer des réseaux maillés ad hoc multipairs[19] , permettant à des millions de smartphones de créer des réseaux ad hoc sans dépendre des communications cellulaires. Il a été revendiqué que cela allait “changer le monde”[20].

Réseaux maillés sans fil

Les réseaux maillés sans fil tiennent leur nom de la topologie du réseaux résultant. Dans un maillage totalement connecté, chaque noeud est connecté à tous les autres noeuds, créant un ainsi “maillage”. Un maillage partiel, au contraire, à une topologie dans laquelle certains noeuds ne sont pas connectés aux autres, cependant ce terme est très peu utilisé. Les réseaux sans fil ad hoc peuvent prendre la forme d’un réseau maillé ou autre. Un réseau sans fil ad hoc n’a pas de topologie fixée, et sa connectivité entre noeuds est totalement dépendante du comportement des dispositifs, leurs mobilités, les distances entre eux, etc… Ainsi, les réseaux maillés sans fil sont des types particuliers de réseaux sans fil ad hoc, avec un accent particulier sur la topologie du réseau résultant. Tandis que certains réseaux maillés sans fil (particulièrement ceux sans les maisons) ont une mobilité relativement peu fréquente, et donc peu de ruptures de liaisons, d’autres réseaux maillés plus mobiles nécessitent des ajustements fréquents de routage afin de prendre en compte les liaisons perdus. Google Home, Google Wi-Fi et Google OnHub supportent tous les réseaux Wi-Fi maillés (i.e. la Wi-Fi ad hoc). L’AirPort d’Apple[21] permet la formation de réseaux maillés sans fil à la maison, connectant ensemble des dispositifs Wi-Fi divers et fournissant une bonne couverture et connectivité sans fil à la maison[22].

MANETs tactiques de l’US Army

L’armée a besoin de moyens de communication mobile[23] depuis longtemps. Les communications mobiles ad hoc permettent de bien répondre à ce besoin, en particulier par leur absence d’infrastructure, leur déploiement rapide et leur fonctionnement. Les MANETs militaires sont utilisés par les unités avec un accent sur le déploiement rapide, les réseaux sans infrastructure et totalement sans fil (pas de tour radio fixée), la robustesse (les ruptures de liaison ne sont pas un problème), la sécurité, la portée, et le fonctionnement instantané. Les MANETs peuvent être utilisés dans les mines “sautantes” de l’armée[24], dans des pelotons où les soldats communiquent en terrain étranger, leur donnant la supériorité sur le champ de bataille. Des MANETs tactiques peuvent être formés automatiquement pendant la mission, et le réseau “disparaît” quand la mission s’arrête. Ils sont parfois appelés réseaux sans fil tactiques “à la volée”.

Réseaux sans fil ad hoc des drones de l’US Air Force

Les drones sont des aéronefs sans pilote à bord. Les drones peuvent être contrôlés à distance (c’est-à-dire dirigés par un pilote dans une station au sol) ou peuvent voler de façon autonome en se basant sur des plans de vol pré-programmés. L’utilisation civile de drones inclut la modélisation de terrains 3D, la livraison de colis (Amazon), etc[25]

Les drones militaires sont aussi utilisés par l’US Air Force[26] pour la collecte de données et la détection de situations, sans risquer que le pilote soit dans un environnement étranger et hostile. Avec la technologie de réseaux sans fil ad hoc embarquée dans les drones, plusieurs drones peuvent communiquer entre eux et travailler en équipe, collaborativement afin de compléter une tâche et une mission. Si un drone est détruit par un ennemi, sa donnée peut être rapidement déchargée sans fil aux autres drones voisins. Les réseaux de communication ad hoc de drones sont aussi parfois appelés réseaux célestes instantanés de drones.

Réseaux ad hoc de l’US Navy

Les bateaux de la marine utilisent traditionnellement les communications satellite et d’autres radios afin de communiquer entre eux ou avec les stations sur la terre ferme. Cependant, ces communications sont limitées par des délais et une bande passante limitée. Les réseaux sans fil ad hoc permettent à des réseaux de zone d’être formés sur les bateaux alors qu’ils sont en mer, permettant des communications sans fil à grande vitesse entre les bateaux, améliorant le partage d’images et de données multimédia, et une meilleure coordination dans les opérations sur le champ de bataille[27] . Certaines entreprises de défense (comme Rockwell Collins et Rohde & Schwarz) ont créé des produits qui améliorent les communications de bateau à bateau et de bateau à la côte[28].

Réseaux sans fil pour capteurs Éclairage intelligent ad hoc

Les capteurs sont des dispositifs qui collectent des informations relatives à un paramètre spécifique, comme le bruit, la températur, l’humidité, la pression, etc… Les capteurs sont de plus en plus connectés sans fil afin de permettre la collecte de données de capteurs à grande échelle. Avec une grande quantité de données capteur, des traitements analytiques peuvent être utilisés pour tirer un sens de ces données. La connectivité des réseaux sans fil pour capteurs s’appuie sur les principes derrière les réseaux sans fil ad hoc, puisque les capteurs peuvent maintenant se déployer sans aucune tour radio fixée, et ils peuvent maintenant former des réseaux à la volée. “Smart Dust” était un des premier projets en la matière, effectué à l’UC Berkeley, où des petites radios ont été utilisées pour interconnecter de la poussière intelligente. Plus récemment, les réseaux sans fil mobiles de capteurs (MWSNs) sont également devenus un domaine d'intérêt académique[29].

Éclairage intelligent ad hoc

ZigBee est une forme de réseau sans fil ad hoc à faible puissance qui est maintenant en train de trouver sa place dans la domotique. Sa faible consommation, sa robustesse et sa portée étendue en réseau maillé offre plusieurs avantages pour l’éclairage intelligent dans les maisons et les bureaux. Le contrôle inclut l’ajustage de lumières à variateur, de lumières colorées et les scènes. Les réseaux permettent de contrôler un ensemble ou un sous-ensemble de lumières avec un smartphone ou via un ordinateur[30]. Le marché de la domotique est suspecté d’excéder 16 milliards de dollars d’ici 2019.

Réseaux d’éclairages publics ad hoc

Les réseaux sans fil ad hoc pour éclairages publics commencent à évoluer. Le concept consiste à contrôler sans fil les éclairages publics pour une meilleure efficacité énergétique, en tant qu’élément d’architecture de ville intelligente[31]. De multiples éclairages forment un réseau sans fil ad hoc. Un seul dispositif passerelle peut contrôler jusqu’à 500 éclairages publics. En utilisant le dispositif passerelle, on peut allumer, éteindre ou tamiser les lampes individuellement, ainsi que déterminer quelle lampe individuelle est défectueuse et nécessite une maintenance[32].

Réseaux robots ad hoc

Les robots sont des systèmes mécaniques automatiques qui réalisent des tâches qui seraient difficiles pour un humain. Des efforts ont été faits pour coordonner et contrôler un groupe de robots afin de réaliser des travaux collaboratifs pour compléter une tâche. Le contrôle centralisé est souvent basé sur une approche “en étoile”, où les robots se succèdent pour communiquer avec la station de contrôle. Cependant, avec les réseaux sans fil ad hoc, les robots peuvent former un réseau de communication à la volée, c’est-à-dire que les robots peuvent maintenant “se parler” et collaborer de façon distribuée[33]. Avec un réseau de robots, les robots peuvent communiquer entre eux, partager des informations locales, et décider comment résoudre de façon distributive une tâche de la manière la plus efficace et efficiente[34].

Réseaux ad hoc pour plans d’urgence

Une autre utilisation civile des réseaux sans fil ad hoc est la sécurité publique. Lors de catastrophes (inondations, tempêtes, tremblements de terre, incendies, etc…), un réseau sans fil de communication rapide et instantané est nécessaire. En particulier lors de tremblements de terre lorsque les tours radio se sont effondrées ou ont été détruites, des réseaux sans fil ad hoc peuvent être formés indépendamment. Les pompiers et les secouristes peuvent utiliser des réseaux ad hoc pour communiquer et secourir les blessés. Des radios commerciales avec de telles capacités sont disponibles sur le marché[35][36].

Réseaux ad hoc pour hôpitaux

Les réseaux sans fil ad hoc permettent aux capteurs, caméras, instruments et autres dispositifs d’être déployés et interconnectés sans fil pour le suivi de patients d'hôpital ou de clinique, la notification d’alertes aux docteurs et infirmiers, et aussi extraire du sens de toutes ces données rapidement au moment de leur fusion, afin que des vies puissent être sauvées[37][38].

Défis

De nombreux livres[3][39] et travaux ont révélé les challenges techniques[40][41] et de recherche auxquels les réseaux sans fil ad hoc ou les MANETs font face. Les avantages et défis (inconvénients) peuvent être brièvement résumés ci-dessous :

Avantages

  • Réseaux à haute performance
  • Pas d’infrastructure coûteuse à installer
  • Utilisation de spectre de fréquence sans license
  • Distribution rapide d’information autour de l’émetteur
  • Pas de point unique de défaillance

Inconvénients et désavantages

Les principaux problèmes des réseaux ad hoc, et les problématiques à gérer sont :

  • absence d'infrastructure
  • bande passante limitée
  • perte de données
  • perte de routes
  • contraintes de consommation d'énergie
  • sécurité limitée
  • erreur de transmission
  • interférences
  • nœuds cachés
  • auto-configuration et détection d'adresses dupliquées

Radios pour l’ad hoc

Les réseaux ad hoc peuvent opérer sur différents types d’ondes radio. Cela peut être des UHF (300 - 3000 MHz), des SHF (3 - 30 GHz), et des EHF (30 - 300 GHz). L’ad hoc Wi-Fi utilise les radios ISM 2.4 GHz qui ne sont pas sous license. Il peut aussi être utilisé sur des radios 5.8 GHz.

La Wi-Fi de la génération suivante, connue sous le nom de 802.11ax fournit des délais faibles, une capacité élevée (jusqu’à 10 Gbit/s) et un taux de paquets perdus faible, offrant 12 canaux - 8 canaux à 5 GHz et 4 canaux à 2.4 GHz. L’IEEE 802.11ax utilise 8x8 canaux MU-MIMO, OFDMA à 80Hz. Ainsi, le 802.11ax a la possibilité de former des réseaux Wi-Fi ad hoc à haute capacité.

À 60 GHz, il y a une autre forme de Wi-Fi appelée WiGi - Wireless Gigabit. Celle-ci a la capacité d’offrir jusqu’à 7 Gbit/s de rendement. Actuellement, la WiGi est prévue pour fonctionner avec les réseaux cellulaires 5G.[42]

Plus la fréquence est élevée, comme pour celles de 300 Ghz, plus l’absorption du signal va être prédominante. Les radios tactiques de l’armée utilisent généralement une variété de radios UHF et SHF, y compris des VHF pour fournir une variété de modes de communication. Dans la zone de 800, 900, 1200, 1800 MHz, les radios cellulaires sont prédominantes. Certaines radios cellulaires utilisent des communications ad hoc pour étendre la portée cellulaire à des zones et des dispositifs inaccessibles à la station de base.

Pile de protocoles

Les défis[3][43] qui affectent les MANETs proviennent de différentes couches du modèle OSI. La couche d’accès au support (MAC) doit être améliorée pour résoudre les problèmes de collisions et de noeuds cachés. Le protocole de routage de la couche réseau doit être amélioré pour résoudre les topologies de réseaux qui changent dynamiquement et les routes brisées. Le protocole de la couche de transport doit être amélioré pour gérer les connexions perdues ou brisées. Le protocole de la couche de session doit gérer la découverte de serveurs et de services.

Une limitation majeure avec les noeuds mobiles est leur grande mobilité qui fait que les liens sont souvent brisés et rétablis. De plus, la bande passante d’un canal sans fil est aussi limité et les noeuds opèrent avec une puissance de batterie limitée, qui va éventuellement être épuisée. Ces facteurs rendent la conception d’un réseau mobile ad hoc difficile.

La conception inter couches diffère de l'approche traditionnelle de conception réseau dans laquelle chaque couche de la pile opèrerait indépendamment. La modification de la puissance de transmission va aider ce noeud à faire varier dynamiquement sa portée de propagation à la couche physique. Cela vient du fait que la distance de propagation est toujours directement proportionnelle à la puissance de transmission. Cette information passe de la couche physique à la couche réseau de façon à prendre des décisions optimales en protocoles de routage. Un avantage majeur de ce protocole est que celui-ci permet l’accès d’information entre la couche physique et les couches supérieures (MAC et couche réseau).

Certains éléments de la pile logicielle ont été développés afin de permettre des mises à jour du code in situ, c’est-à-dire avec les noeuds embarqués dans leur environnement physique et sans qu’il n’y ait besoin de ramener les noeuds dans un laboratoire.[44] Ce type de mise à jour logicielle s’appuie sur un mode de dissémination de l’information épidémique, et doit être efficacement (peu de transmissions réseau) et rapidement.

Routage

Le routage[45] pour les réseaux sans fil ad hoc ou les MANETs se divise généralement en 3 catégories : (a) routage proactif, (b) routage réactif, et © routage hybride.

Routage proactif

Ce type de protocoles maintient une liste récente de destinations et leurs routes en distribuant périodiquement des tables de routage à travers le réseau. Les principaux désavantages de tels algorithmes sont :

  • Quantités respectives de données pour la maintenance.
  • Réaction lente pour la restructuration et les pannes.

Exemple : Optimized Link State Routing Protocol (OLSR)

Vecteur de distances

Comme dans un réseau fixé, les noeuds maintiennent des tables de routage. Les protocoles à vecteurs de distances sont basés sur le calcul de la direction et la distance à n’importe quel lien dans un réseau. La “direction” signifie généralement l’adresse du prochain saut et l’interface de sortie. La “distance” est une mesure du coût pour atteindre un certain noeud. La route de moindre coût entre deux noeuds quelconques est la route avec la distance minimale. Chaque noeud maintient un vecteur (une table) des distances minimales jusqu’à chaque noeud. Le coût pour atteindre une certaine destination est calculé en utilisant diverses métriques de routes. Le RIP utilise le nombre de sauts jusqu’à la destination, tandis que l’IGRP prend en compte d’autres informations telles que le retard des noeuds et la bande passante disponible.

Routage réactif

Ce type de protocole trouve une route en se basant sur la demande des utilisateurs et du trafic en inondant le réseau avec des paquets Route Request ou Discovery. Les principaux désavantages de tels algorithmes sont :

  • Grande latence pour trouver une route.
  • Une inondation excessive peut mener à un engorgement du réseau.

Cependant, le clustering peut être utilisé pour limiter l’inondation. La latence occasionnée lors de la découverte de routes n’est pas notable comparée aux mises à jour périodiques des routes par tous les noeuds du réseau.

Exemple : Ad hoc On-demand Distance Vector routing (AODV)

Par inondation

L’inondation est un algorithme de routage simple dans lequel chaque paquet entrant est envoyé à travers tous les liens sortant excepté celui par lequel il est arrivé. L’inondation est utilisée pour le pontage et dans des systèmes comme Usenet et le partage de fichiers pair-à-pair, et dans le cadre de certains protocoles de routage comme OSPF, DVMRP et ceux utilisés dans les réseaux sans fil ad hoc.

Routage hybride

Ce type de protocole combine les avantages du routage proactif et réactif. Le routage est initialement établi avec quelques routes trouvées proactivement, puis sert la demande depuis des noeuds activés additionnellement, avec une inondation réactive. Le choix de l’une ou l’autre méthode détermine une prédétermination pour des cas typiques. Les principaux désavantages de tels algorithmes sont :

  • L’avantage dépend du nombre d’autres noeuds activés.
  • La réaction aux demandes de trafic dépend du gradient de volume de trafic.[46]

Exemple : Zone Routing Protocol (ZRP)

Routage basé sur la position

Les méthodes de routage basées sur la position utilisent des informations sur la localisation exacte des noeuds. Ces informations sont obtenues par exemple via un récepteur GPS. À partir de la localisation exacte, le meilleur chemin entre noeuds de source et de destination peut être déterminé.

Exemple : Location-Aided Routing (LAR) dans les réseaux mobiles ad hoc

Conditions techniques pour l’implémentation

Un réseau ad hoc est composé de multiples “noeuds” connectés par des “liens”.

Les liens sont influencés par les ressources des noeuds (par exemple : puissance de l’émetteur, puissance de calcul et mémoire) et leur comportement (par exemple : fiabilité), ainsi que les propriétés des liens (par exemple : longueur des liens, perte du signal, interférences et bruit). Puisque les liens peuvent être connectés et déconnectés à n’importe quel moment, un réseau fonctionnel doit être capable de gérer cette restructuration dynamique, de préférence d’une façon précise, efficace, fiable, robuste et adaptable.

Le réseau doit permettre à n’importe quelle paire de noeuds de communiquer en relayant l’information via d’autres noeuds. Des méthodes de routage variées utilisent un ou deux chemins entre n’importe quelle paire de noeuds, les méthode d’inondation utilisent tous ou la plupart des chemins disponibles.[47]

Contrôle d’accès au support

Dans la plupart des réseaux sans fil ad hoc, les noeuds sont en compétition pour l’accès au support sans fil partagé, ce qui cause souvent des collisions (interférences)[48]. Les collisions peuvent être gérées en utilisant une planification centralisée ou des protocoles distribués pour les conflits d’accès[48]. L’utilisation de communications sans fil coopératives améliore l’immunité aux interférences en faisant en sorte que le noeud de destination combine auto-interférences et interférences des autres noeuds pour améliorer le décodage des signaux désirés.

Reprogrammation du logiciel

Des réseaux sans fil ad hoc à grande échelle peuvent être déployés pendant de longues périodes. Pendant ce temps, les exigences du réseau ou de l’environnement dans lequel les noeuds sont déployés peut changer. Cela peut nécessiter de modifier de l’application qui s'exécute sur les noeuds capteurs, ou de fournir à l’application des paramètres différents. Cela peut être très difficile de reprogrammer manuellement les noeuds à cause de l’ampleur du réseau (potentiellement des centaines de noeuds) et de la nature embarquée du déploiement, puisque les noeuds peuvent être situés dans des endroits difficiles à accéder physiquement. Par conséquent, la forme la plus pertinente de reprogrammation est la reprogrammation multi-saut à distance en utilisant un support sans fil qui reprogramme les noeuds tandis qu’ils sont embarqués dans leurs environnement de détection. Des protocoles spécialisés ont été développés pour les noeuds embarqués afin de minimiser la consommation d’énergie du procédé ainsi qu’atteindre l'entièreté du réseau avec une probabilité élevée le plus rapidement possible[49][50].

Modèles mathématiques

Un graphe géométrique dessiné à l'intérieur d'un carré

Le modèle traditionnel est le graphe géométrique aléatoire. Des premiers travaux intégraient la simulation de réseaux mobiles ad hoc sur des topologies éparses et denses. Les noeuds sont d’abord éparpillés aléatoirement dans un espace physique restreint. Chaque noeud a ensuite une taille de cellule fixe (portée radio). Un noeud est dit être connecté à un autre noeud si ce voisin est à sa portée radio. Les noeuds sont ensuite déplacés (éloignés) sur la base d’un modèle aléatoire, en utilisant une marche aléatoire ou un mouvement brownien. Différentes mobilités et nombres de noeuds présents donnent différentes longueurs de chemins et ainsi différents nombres de multi-sauts.

Ce sont des graphes qui consistent en un ensemble de noeuds placés selon un processus ponctuel dans un sous-ensemble généralement limité de l’espace de dimension n, mutuellement couplés selon une fonction de masse booléenne de leur séparation spatiale (voir par exemple les graphes de disques). Les connections entre noeuds peuvent avoir différents poids pour modéliser les différences dans les atténuations des canaux[48]. On peut ensuite étudier les observables du réseau (comme la connectivité[51], centralité[52], ou la distribution de degrés[53]) du point de vue de la théorie des graphes. On peut étudier aussi des protocoles réseaux et des algorithmes afin d’améliorer la cadence et l’impartialité du réseau[48].

Sécurité

La plupart des réseaux sans fil ad hoc n’implémente pas de contrôle d’accès réseau, laissant ces réseaux vulnérables à des attaques de consommation de ressources lors desquelles un noeud malicieux injecte des paquets dans le réseau dans le but de vider de leurs ressources les noeuds relayant les paquets[54].

Pour contrer ou prévenir de telles attaques, il est nécessaire d'employer des mécanismes d’authentification qui permettent que seuls les noeuds autorisés puissent injecter du trafic dans le réseau[55]. Même avec authentification, ces réseaux sont vulnérables à des attaques de perte de paquets ou de retard, lors desquelles un noeud intermédiaire abandonne le paquet ou le retarde au lieu de l’envoyer rapidement au prochain saut.

Simulation

Un problème clé dans les réseaux sans fil ad hoc est prévoir la variété de situations possibles qui peuvent survenir. Par conséquent, la modélisation et la simulation (M&S) à l’aide d’un balayage extensif de paramètres et d’analyses “et si?” devient un paradigme extrêmement important dans l’utilisation des réseaux ad hoc. Les outils traditionnels de M&S incluent OPNET et NetSim.

Voir aussi

Articles connexes

Liens externes

  1. Toh, C.-K. (Chai-Keong), Wireless ATM and AD-HOC networks : protocols and architectures, Kluwer Academic, (ISBN 079239822X et 9780792398226, OCLC 35657935, lire en ligne)
  2. a et b Toh, C.-K. (Chai-Keong), Ad hoc mobile wireless networks : protocols and systems, Prentice Hall PTR, (ISBN 0130078174 et 9780130078179, OCLC 47623781, lire en ligne)
  3. a b et c Murthy, C. Siva Ram, Ad Hoc wireless networks architectures and protocols, Prentice Hall PTR [u.a.], c 2004 (ISBN 0133007065 et 9780133007060, OCLC 1074838613, lire en ligne)
  4. Morteza M. Zanjireh et Hadi Larijani, « A Survey on Centralised and Distributed Clustering Routing Algorithms for WSNs », 2015 IEEE 81st Vehicular Technology Conference (VTC Spring), IEEE,‎ , p. 1–6 (ISBN 9781479980888, DOI 10.1109/VTCSpring.2015.7145650, lire en ligne, consulté le )
  5. M. M. Zanjireh, A. Shahrabi et H. Larijani, « ANCH: A New Clustering Algorithm for Wireless Sensor Networks », 2013 27th International Conference on Advanced Information Networking and Applications Workshops, IEEE,‎ , p. 450–455 (ISBN 9781467362399, DOI 10.1109/WAINA.2013.242, lire en ligne, consulté le )
  6. Toh, C.-K. (Chai-Keong), Ad hoc mobile wireless networks : protocols and systems, Prentice Hall PTR, (ISBN 0130078174 et 9780130078179, OCLC 47623781, lire en ligne)
  7. « Robert ("Bob") Elliot Kahn », A.M. Turing Award, Association for Computing Machinery
  8. J. Burchfiel, R. Tomlinson et M. Beeler « Functions and structure of a packet radio station » () (DOI 10.1145/1499949.1499989, lire en ligne)
    National Computer Conference and Exhibition
  9. (en-US) Dave Beyer, « Accomplishments of the DARPA SURAN Program - IEEE Conference Publication », sur ieeexplore.ieee.org, (consulté le )
  10. American Radio Relay League. "ARRL's VHF Digital Handbook", p 1-2, American Radio Relay League,2008
  11. Chai Keong Toh Associativity-Based Routing for Ad Hoc Mobile Networks, Wireless Personal Communications Journal, 1997.
  12. Chai Keong Toh IETF MANET DRAFT: Long-lived Ad Hoc Routing based on the Concept of Associativity
  13. « Experimenting with an Ad Hoc Wireless Network on Campus: Insights & Experiences", ACM SIGMETRICS Performance Evaluation Review, Vol. 28, No. 3, 2001 »
  14. (en) Chai K. Toh, "Implementation of Ad Hoc Mobile Networks", Chapter 7 of BOOK: Ad Hoc Mobile Wireless Networks, Prentice Hall, 2001, ISBN 0-13-007817-4, (ISBN 9780132442046, lire en ligne)
  15. "AODV Implementation Design and Performance Evaluation" by Ian D. Chakeres
  16. The Dynamic Source Routing Protocol (DSR) for Mobile Ad Hoc Networks for IPv4
  17. « Ad Hoc Mobile Wireless Networks:Protocols and Systems, 2001 »
  18. L.M. Feeney, B. Ahlgren et A. Westerlund, « Spontaneous networking: an application oriented approach to ad hoc networking », IEEE Communications Magazine, vol. 39, no 6,‎ , p. 176–181 (DOI 10.1109/35.925687, lire en ligne, consulté le )
  19. « MultipeerConnectivity from Apple »
  20. « How an Underappreciated iOS 7 Feature Will Change the World by Mike Elgan »,
  21. « "Everyone is a node: How Wi-Fi Mesh Networking Works by Jerry Hildenbrand, 2016 »,
  22. « Apple's AirPort in the age of mesh networking by Rene Ritchie, 2016 »,
  23. « Soldier Link System (SLS) using Ad hoc networks by Northrop Grumman »
  24. « DARPA Hopping Mines using Ad Hoc Networking Technology »
  25. « The future is here: Five applications of UAV technology »
  26. « U.S. Air Force Chief Scientist: Stealth Drones and Killer Swarms Could Be Coming Soon »,
  27. « We connect your naval forces by Rohde & schwartz »
  28. « The first fully mobile, cross-platform ad hoc IP network utilizing legacy radio systems. »
  29. « A Study on Smart Dust Networks, Linkoping University, 2011 »
  30. « Mesh Networking, the Critical Open Sesame for Smart Lighting Success, 2016 »
  31. « Smart Street Lights Wireless Mesh Networks, Telensa, UK »
  32. « Smart Street Lights from Maven »
  33. « Protocols and Applications of Ad-hoc Robot Wireless Communication Networks: An Overview »
  34. « Ad-hoc Wireless Network Coverage with Networked Robots that cannot Localize, 2009 »
  35. « GoTenna Militrary-Grade Mesh Networking »
  36. « GoTenna Pro meshing radio aspires to deploy next to rescue, fire and security teams »
  37. (en) Roland Bader, Michele Pinto, Felix Spenrath, Philipp Wollmann et Frank Kargl, BigNurse: A Wireless Ad Hoc Network for Patient Monitoring, 2006, , 1–4 p. (ISBN 978-1-4244-1085-9, DOI 10.1109/PCTHEALTH.2006.361691, CiteSeerx 10.1.1.397.7540), « BigNurse: A Wireless Ad Hoc Network for Patient Monitoring »
  38. (en) Toshiyo Tamura, Takahiro Kawada et Masaki Sekine, The home health care with the ad-hoc network system, 2007, , 307–310 p. (ISBN 978-4-907764-27-2, DOI 10.1109/SICE.2007.4420997), « The home health care with the ad-hoc network system »
  39. Toh, C.-K. (Chai-Keong), Wireless ATM and AD-HOC networks : protocols and architectures, Kluwer Academic, (ISBN 079239822X et 9780792398226, OCLC 35657935, lire en ligne)
  40. « Research Challenges for Ad hoc mobile wireless networks, University of Essex, 2005 »
  41. « An Overview of Mobile Ad Hoc Networks: Applications and Challenges »
  42. « Making Sense on what's happening on Wi-Fi »
  43. Toh, C.-K. (Chai-Keong), Wireless ATM and AD-HOC networks : protocols and architectures, Kluwer Academic, (ISBN 079239822X et 9780792398226, OCLC 35657935, lire en ligne)
  44. Erreur de référence : Balise <ref> incorrecte : aucun texte n’a été fourni pour les références nommées :0
  45. E.M. Royer et Chai-Keong Toh, « A review of current routing protocols for ad hoc mobile wireless networks », IEEE Personal Communications, vol. 6, no 2,‎ , p. 46–55 (DOI 10.1109/98.760423, lire en ligne, consulté le )
  46. Roger Wattenhofer. Algorithms for Ad Hoc Networks.
  47. Wu, Shih-Lin. et Tseng, Yu-Chee., Wireless ad hoc networking : personal-area, local-area, and the sensory-area networks, Auerbach Pub, (ISBN 9781420013825, 1420013823 et 9781466526709, OCLC 123278828, lire en ligne)
  48. a b c et d Miao, Guowang., Energy and spectrum efficient wireless network design (ISBN 9781107039889 et 1107039886, OCLC 881418227, lire en ligne)
  49. (en) Rajesh Krishna Panta, Saurabh Bagchi et Samuel P. Midkiff, « Efficient incremental code update for sensor networks », ACM Transactions on Sensor Networks, vol. 7, no 4,‎ , p. 1–32 (DOI 10.1145/1921621.1921624, lire en ligne, consulté le )
  50. (en) Rajesh Krishna Panta, Saurabh Bagchi et Samuel P. Midkiff, « Efficient incremental code update for sensor networks », ACM Transactions on Sensor Networks, vol. 7, no 4,‎ , p. 1–32 (DOI 10.1145/1921621.1921624, lire en ligne, consulté le )
  51. (en) Mathew D. Penrose, « Connectivity of soft random geometric graphs », The Annals of Applied Probability, vol. 26, no 2,‎ , p. 986–1028 (ISSN 1050-5164, DOI 10.1214/15-AAP1110, lire en ligne, consulté le )
  52. Alexander P. Giles, Orestis Georgiou et Carl P. Dettmann, « Betweenness centrality in dense random geometric networks », 2015 IEEE International Conference on Communications (ICC), IEEE,‎ , p. 6450–6455 (ISBN 9781467364324, DOI 10.1109/ICC.2015.7249352, lire en ligne, consulté le )
  53. (en) M.D. Penrose, « Random Geometric Graphs », Oxford University Press,‎
  54. (en) Frank Stajano et Ross Anderson, The Resurrecting Duckling: Security Issues for Ad-hoc Wireless Networks by Stajano and Anderson, International Workshop on Security Protocols, 1999, vol. 1796, coll. « Lecture Notes in Computer Science », , 172–182 p. (ISBN 978-3-540-67381-1, DOI 10.1007/10720107_24, CiteSeerx 10.1.1.13.1450), « The Resurrecting Duckling: Security Issues for Ad-hoc Wireless Networks »
  55. (en) Sencun Zhu, Shouhuai Xu, Sanjeev Setia et Sushil Jajodia, 23rd International Conference on Distributed Computing Systems Workshops, 2003. Proceedings, , 749–755 p. (ISBN 978-0-7695-1921-0, DOI 10.1109/ICDCSW.2003.1203642, CiteSeerx 10.1.1.11.4621, lire en ligne)